- 博客(27)
- 收藏
- 关注
原创 Vulnhub-DIGITALWORLD.LOCAL: SNAKEOIL
1、靶机给出的配置相关信息,有时藏着重要思路2、发包放包记得仔细观察HTTP响应3、命令注入除了可以直接使用命令反弹shell,还可以使用wget上传文件进行shell的获取4、仔细查看已有的信息,尤其那些存在配置信息的文件。
2023-04-02 14:15:56
307
原创 Vulnhub-DEATHNOTE: 1
1、本地host解析——Linux是在/etc/hosts2、页面提示信息收集——对于靶机,页面提示有很多,比如页面链接,前端页面源码,路径爆破3、CMS识别-wordpress——这里主要是根据路径很明显可以识别出来,后面根据nikto爆破的路径也可以识别出来4、wpscan和nikto工具使用5、hydra根据字典爆破ssh密码6、Brainfuck/OoK加密解密——https://ctf.bugku.com/tool/brainfuck。
2023-03-24 21:35:36
289
原创 Vulnhub-DARKHOLE: 2
1、git源码泄露可以用git相关命令,比如git log和git show,都可以快速定位敏感信息2、sqlmap进行测试时,有时网站需要指定cookie3、ssh -L可以进行端口转发,语法类参考ssh -L 9999:127.0.0.1:9999 jehad@192.168.64.1374、脚本反弹shell5、.bash_history很有可能隐藏着敏感信息6、简单的sudo提权。
2023-02-06 00:38:44
329
原创 Vulnhub-VIKINGS: 1
1、目录扫描要灵活运用字典,尤其是这种CTF的靶机,默认字典大概率扫不出来什么东西2、密码爆破可以使用fcrackzip,不行的话再去尝试zip2john和john字典爆破3、binwalk善于查看图片等隐写内容4、根据提示信息灵活编写和查找脚本以拿到关键信息5、解码网站:https://gchq.github.io/CyberChef/6、仔细查看当前用户的所有文件的信息,对sudo 等root权限操作敏感。
2023-02-03 00:19:03
441
原创 Vulnhub-BEELZEBUB: 1
1、目录扫描很重要,尤其是响应码,很有可能有静态页面存储信息的情况,仔细核查200响应码页面2、一串无从下手的字符串可以在目录上尝试一下3、关键页面,尤其是有信息交互的页面,如果没有明显的可利用信息,可以注意一下页面的cookie,有可能就藏着敏感信息,还需要注意,有的时候也需要交互一下再去查看4、phpmyadmin那个估计就是兔子洞了,像OSCP中就需要注意这种兔子洞,会浪费很长时间5、wordpress的神器-wpscan,利用好的话简直无敌。
2023-02-01 00:37:31
333
原创 BUU-逆向1-8
题目一览1、easyre 12、reverse1 13、reverse2 14、内涵的软件 15、新年快乐 16、xor 17、helloword 18、reverse3 1
2023-01-31 21:26:28
596
原创 Vulnhub-DOUBLETROUBLE: 1
1、qdPM的CMS漏洞,直接使用searchsploit查找exploitdb中的脚本2、dirsearch目录扫描,注意敏感目录3、图片隐藏信息提取——steghide和stegseek4、后台登录寻找上传点,木马生成并上传5、反弹shell,python交互式shell6、awk提权7、sql注入-时间注入8、脏牛提权。
2023-01-31 02:01:12
265
原创 Vulnhub-DRIPPING BLUES: 1
1、密码爆破fcrackzip2、兔子洞注意(故意放出的疑似漏洞点,主要是为了让攻击者浪费时间)3、文件包含漏洞,需要找到参数4、ssh连接注意用户名小写5、polkited提权:https://github.com/Almorabea/Polkit-exploit。
2023-01-29 21:59:38
423
原创 Vulnhub——Corrosion:2靶机
使用john对压缩包密码进行一下破解zip2john backup.zip > pass.txt //先用zip2john爆出hash文件john --wordlist=/usr/share/wordlists/rockyou.txt //再用john结合字典爆出密码。
2022-11-28 23:19:50
363
原创 vulnhub——Noob:1靶机
本次靶机比较简单,没有什么很绕的思路主要就是工具利用——steghide和base64解码和一个新的提权方式——nano提权
2022-11-27 22:52:49
1687
2
原创 vulnhub——ICA1靶机
访问这个地址可以下载http:///core/config/databases.yml。使用export命令将其添加到环境变量中,伪造的内容为/bin/bash。直接cat的话乱码太多,使用strings获取一下其中的命令字符串信息。明显的cat /root/system.info存在漏洞的可能。这里可以看到这是一个完整的系统,并且给出了系统的版本。但是这里的密码经过了base64加密,需要先解密一下。开放了web服务就先查看一下web服务的信息。搜索一下漏洞信息发现存在一个未授权漏洞。
2022-11-19 02:16:16
751
原创 Vulnhub——THALES: 1靶场
1、msfvenom生成反弹shell的war文件2、python脚本转换公钥文件为JTR攻击兼容文件python3 ssh2john.py 需要处理的文件 > 输出的文件3、john爆破ssh公钥(基于JTR攻击兼容文件)john --wordlist=/usr/share/wordlists/rockyou.txt 爆破文件4、利用mkfifo命令实现权限维持mkfifo创建的是一个管道文件,这里这种情况下这个文件中的内容会实时更新,即输入的命令会被实时读取。
2022-11-15 22:33:16
916
原创 vulnhub——Empire:Breakout
但是需要注意一定要是使用./tar,否则使用的就是全局tar,全局tar无权限使用,目录下的tar命令是有上面说的读取任意文件的功能的。使用cat命令读取当前目录下的var/backups/.old_pass.bak,而不是根目录那个,两个权限是不一样的。可以尝试使用tar命令压缩再解压一下,这样就可以避免这个文件的权限问题了。看上去这两个,前面那个应该是管理员的登录框,后面这个是普通用户的登录框。/var/backups那个目录下的文件是没有权限读取的。本来想使用sudo -l查看一下可以运行的程序。
2022-11-07 19:07:54
609
原创 vulnhub——Empire:LupinOne
find命令找到webbrowser模块,其实不使用find也可以,因为是python模块,直接去python目录下找就可以了。先给私钥文件赋权,600,太高会无法登录,再使用爆破出来的密码登录。打开了22和80端口,有一个敏感文件暴露——robots.txt。base64解码一下,发现是乱码,尝试了一下其他的base解码。netdiscover进行一下主机发现,PCS的标识就是主机。可以对这个文件做一下修改,让他来反弹shell。查看一下当前用户能执行的命令和文件。查看一下当前用户有权执行的文件。
2022-11-06 02:13:25
798
原创 RIP协议搭建小型局域网
使用三层交换机配置跨vlan间通信,使用的是RIP协议,涉及到了一些二层交换机和三层交换机的问题,是对这个专栏前面两篇文章的综合利用
2022-11-02 02:23:06
965
原创 vulnhub——napping-1.0.1靶机
首先,创建一个反弹shell的sh文件,这里需要注意路径需要在当前用户目录下,否则没有权限创建文件。大概内容就是只要本地web服务可以正常访问,就每隔两分钟向日志文件中写入当前时间。修改一下py执行文件的内容,使其执行编辑好的反弹shell的脚本。这样的话,借助这个py文件,我们可以尝试向攻击机反弹shell。等待一会儿后会有一个shell反弹过来,同时查看一下权限。这里需要注意一下,返回的数据包需要进行一下URL解码。看一下这个目录下的执行日志,大概就是两分钟执行一次。查找一下这个组有权限运行的程序。
2022-11-01 01:25:45
1289
原创 vulnhub——Red:1靶机
然后就不需要手动执行了,这里会生成一个新的rev文件,这个rev文件会驱动supersecretfileuc.c的执行,即它会自动执行,在攻击机上监听对应端口就可以了。这里回到前面搜索ippsec有权限的目录时搜索到的一个用户目录,查看一下另一个没有提到的用户目录,拿到另一个flag。可以将这个文件的内容进行一下替换,替换为反弹shell的脚本,这样就可以弹回root权限的shell了应该。前面探查到了这个网站是wordpress的架构,利用文件包含查看一下它的配置文件,看有没有什么有用的信息。
2022-10-31 03:11:55
1171
原创 vulnhub——webmachine靶机
整体考察的几乎都是web知识,并没有涉及到反弹shell和提权之类的知识,关键就是看字典的利用和字典的强大性,字典没有的话,根本扫不出来感觉之所以归为中等难度并非考察的知识点有多难,而是思维扩散性,如果像前面利用cookie的方式得到前后flag后就直接提交的话,这个分就没了,它并不完整渗透涉及的知识都是常用的知识,容易忽略一些东西,尤其是像做题这种还是得保持严谨的思维。
2022-10-30 00:18:20
879
原创 vulnhub——jangow-01-1.0.1靶机
我这里/出不来,所以采用的方式就是先cd到根目录,再cd到interfaces文件的目录,在当前目录使用vi修改文件内容。修改完成后按F10或ctrl+x启动(如果没有进入下面的界面,按F10或ctrl+x的时候同步按回车)修改网卡为自己的网卡(这里的自己的网卡不是本机的网卡,而是上面ifconfig -a出来的靶机的网卡)但是在蚁剑的虚拟终端执行后是没有反应的,必须使用反弹的交互式shell。但是加权限执行后没用,看了一下发现大小为0,传输的有问题应该。这里可以简单操作,但是使用这个虚拟终端无法提权。
2022-10-28 23:29:47
1221
原创 vulnhub——Earth靶机
再次nmap进行扫描,之前返回HTTP400的页面就没问题了。攻击机开启监听,把接收到的文件命名为跟靶机文件相同的文件名。这里是一个命令执行的输入框,有命令执行漏洞存在的可能性。结合前面的用户名,找到之前扫出来的的登录页面尝试一下。前面两个密钥的解码都是乱码,只有最后一个可以正常解码。对反弹shell的命令进行一下base64编码试试。查看返回信息的话,应该就是执行的过程中出了什么差错。(注意这里的命令不一样了,少去了前面的部分)猜测一下后缀,测出来后缀为txt后缀。结合前面页面显示的密钥可以尝试一下。
2022-10-28 02:01:09
2227
原创 vulnhub——ha:wordy靶机
利用连接靶机的shell使用wget从攻击机上下载构造好的passwd文件来覆盖靶机上的passwd文件。先在kali攻击机的web目录下创建一个passwd文件,内容为靶机的etc/passwd文件的内容。dirb直接扫描一下,可以了解到这是一个wordpress的站。有的时候还能直接发现一些关键的有用信息,不过这次没有发现。扫描出来的插件拿去msf搜索一下有没有可以利用的漏洞。没有什么可以利用的东西,就是初始的apache的首页。这里搜索到一个可以利用的这个插件的文件上传漏洞。
2022-10-23 15:43:09
665
原创 vulnhub——oscp靶机
即使用这些命令从/目录中查找具有SUID权限位且属主为root的文件并将其输出,然后将所有错误重定向到/dev/null,使用find / -user root -perm -4000 -print 2>/dev/null。相比来说,我比较喜欢直接使用nmap对C段进行扫描,直接就把相关信息也扫描出来了,比较方便。前提是知道靶机跟自己在同一C段,这里用的是虚拟机NAT模式,所以可以知道必然在同一C段下。这里其实省了目录扫描的工作了已经,脚本检测发现80端口下有一个secret.txt文件。
2022-10-21 18:41:56
1030
原创 RIP路由协议配置局域网
(全0全1指的是主机号,八位二进制数中的0就是主机号,比如11110000,后面的4位0就是主机号,作为主机IP时可以为0或1,从而成为主机IP地址)Router0(S0/1/0——192.168.4.1)和Router2(S0/1/1——192.168.4.2)Router1(S0/1/0——192.168.5.1)和Router2(S0/1/0——192.168.5.2)网关正确配置完之后,线路之间的三角会变成绿的,代表线路是通的。减去的2一个为全1时的广播地址,一个为全0时的网关地址。
2022-10-12 21:11:56
2021
1
原创 [Pentester Lab]from_sql_to_shell靶机
由此得到的这个账号密码可能就是上面那个登录页面的账号密码,而且这里sqlmap也直接给解密了密码的md5值。这个表是一个图片表,名称是一个herf,可以直接查看,后面的delete应该也是可以删除这张图片。测试一下注入点,页面的内容发生了改变,并且改编成的页面内容跟预期是一样的。首先找到一个传参的页面,记好测试前的页面的状态,然后开始测试。上传成功,检测机制不会涉及到内容,可能只是单纯的文件后缀检测。页面有些简单,但是众所周知,越简单的页面越恐怖,继续往下看。想办法上传一个可以以php格式解析的文件。
2022-10-11 20:17:00
984
原创 Vulnhub靶场——Hacker_Kid-v1.0.1
这里需要用到一个提权脚本,这个脚本的作用就是对root权限的进程注入python类型shellcode,利用python具备的cap_sys_ptrace+ep能力实现权限提升。此脚本如果执行成功,会在靶机本地监听5600端口,不过也可以修改脚本shellcode部分使其监听其他端口。搜索后发现,9999端口开放的一般是tornado服务,是一个python的web服务框架。前面访问的9999端口是一个登录页面,也许有用,拿去尝试登录一下。给name变量赋值会有回显,后端的变量应该就是name。
2022-10-10 16:49:50
1151
1
原创 划分vlan实现跨交换机vlan内通信
利用cisco-2560交换机实现划分vlan,利用三个cisco-2560交换机实现跨交换机trunk模式vlan内通信,利用cisco-3560交换机的路由功能实现跨交换机的vlan内通信
2022-10-06 15:46:55
3631
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人